Dieser Artikel ist mehr als 18 Jahre alt.

Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung

Von einer anonymen Quellen wurden uns heute zwei interessante und bisher nicht öffentlich-zugängliche Dokumente zugespielt, die wir den interessierten Lesern nicht vorenthalten wollen: Das Bundesjustizministerium hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der in dieser Datei beantwortet wird. Die SPD-Fraktion hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der in dieser Datei beantwortet wird. Hie rist…

  • Markus Beckedahl

Von einer anonymen Quellen wurden uns heute zwei interessante und bisher nicht öffentlich-zugängliche Dokumente zugespielt, die wir den interessierten Lesern nicht vorenthalten wollen:

Das Bundesjustizministerium hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der in dieser Datei beantwortet wird.

Die SPD-Fraktion hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der in dieser Datei beantwortet wird.

Hie rist mal „ein Best-Of“ aus der Antwort an das Bundesjustizministerium:

Frage: Was ist unter einem informationstechnischen System zu verstehen?

Antwort: Der Begriff „informationstechnisches System“ wurde bewusst weit gewählt, um der derzeitigen und zukünftigen technischen Entwicklung Rechnung tragen zu können. Darunter wird ein System verstanden, welches aus Hard- und Software sowie aus Daten besteht, das der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten dient.

Damit ist jetzt klar: Die Bundesregierung möchte auch zukünftige vernetzte Kühlschränke mit der Online-Durchsuchung besuchen können.

Frage: Lässt sich auch das Internet als Ganzes als informationstechnisches System verstehen?

Antwort: Im Sinne der obigen Definition eines „informationstechnischen Systems“ handelt es sich auch beim Internet um ein solches System. Zielrichtung der Online-Durchsuchung ist aber nicht die Überwachung oder Durchsuchung des gesamten Internet. Eine solche Maßnahme wäre weder technisch noch organisatorisch durchführbar. Grundsätzlich muss die Maßnahme dem Gebot der Verhältnismäßigkeit entsprechend geeignet sein, um die Gefahr abwehren zu können.

Interessant ist auch die Unterscheidung zwischen einer „Online-Durchsicht“ und einer „Online-Duchsuchung“:

Frage: Was soll genau Gegenstand der Überwachung sein? Derselbe Gegenstand wie bei der Online-Durchsicht? Unterschiede?

Antwort: Der Gegenstand der Online-Überwachung ist identisch mit dem der Online-Durchsicht. Es handelt sich auch dabei um ein „informationstechnisches System“ im Sinne der obigen Definition. Die Maßnahmen unterscheiden sich lediglich in Bezug auf den Zweck: Bei der Online-Durchsicht soll der Status Quo ermittelt werden („Was hat die Zielperson bezogen auf ihr Informationssystem/ihren Rechner in der Vergangenheit gemacht?“). Bei der Online-Überwachung sollen über einen gesetzlich festgelegten Zeitraum die Aktivitäten des Nutzers protokolliert werden („Was macht die Zielperson bezogen auf ihr Informationssystem/Rechner aktuell?“). Dabei können folgende Informationen erhoben und Aktivitäten durchgeführt werden:

Online-Durchsicht

– Sysinfo (Informationen über das System an sich)
– auf dem Zielsystem gespeicherte Dateien
– Suche nach Dateien mit bestimmten Namen
– Suche nach Dateien mit bestimmten Dateiendungen
– Suche nach Eigenschaften/Attributen (Zugriffdaten etc.)
– Schlüsselwortsuche
– Suche in bestimmten Verzeichnissen
– Suche nach Dateien eines bestimmten Dateityps

Online-Überwachung

Alle Funktionen der Durchsuchung, zusätzlich

– Erfassung flüchtiger Daten (Passworteingaben, Texte, die nicht übertragen werden, in Bearbeitung befindliche verschlüsselte Dateien)
– Erfassung von Klartextdaten vor einer Verschlüsselung
– Erfassung von Klartextdaten nach einer Entschlüsselung

Danke für die Zusendung. Da das mit dem Informationsfreiheitsgesetz noch nicht zufriedenstellend klappt, veröffentlichen wir diese Art von Dokumenten immer gerne.

Update: Vom Chaos Computer Club gibt es jetzt eine kurze Stellungnahme zu den aktuellen Trojaner-Fällen bei der Bundesregierung: Online-Durchsuchung bei der Bundesregierung.

Über die Autor:innen

  • Markus Beckedahl
    Darja Preuss

    Markus Beckedahl hat schon 2003 in der Ur-Form von netzpolitik.org gebloggt und hat zwischen 2004 bis 2022 die Plattform als Chefredakteur entwickelt. Seit 2024 ist er nicht mehr Teil der Redaktion und schreibt einen Newsletter auf digitalpolitik.de. Kontakt: Mail: markus (ett) netzpolitik.org, Presseanfragen: +49-177-7503541 Er ist auch auf Mastodon, Facebook, Twitter und Instagram zu finden.


Veröffentlicht

Kategorie

Schlagwörter

Ergänzungen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.

100 Kommentare zu „Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung“


  1. […] Bundestro… äh… Remote Forensic Software beantwortet. Sehr interessant das ganze. Hier gehts zum entsprechenden […]


  2. Onlinedurchsuchung: Die Antworten…

    Netzpolitik.org veröffentlichte heute die Antworten des Bundesinnenministeriums auf die Fragen des Bundesjustizministeriums ([inline:fragen-onlinedurchsuchung-BMJ.pdf=PDF]) und der FDP-Fraktion ([inline:fragen-onlinedurchsuchung-SPD.pdf=PDF]).

    Die Lek…


  3. […] Auf netzpolitik.org finden sich zwei spannende Antwortschreiben aus dem Bundesinnenministerium zum Thema Online Durchsuchung. Einmal auf Fragen aus dem BMJ und einmal von der SPD Fraktion. Die Antworten machen teilweise deutlich wie verloren sie doch selber sind und lassen manchmal an dem technischen Verstand der Leute zweifeln. Spannend ist dabei das keine Unterscheidung zwischen Online-Durchsicht und Online-Durchsuchung gemacht wird, bisher wurde ja öfters gesagt das es ja eigentlich keine wirkliche Durchsuchung ist. Das BKA-Gesetz wird jetzt im Herbst behandelt, glücklicherweise ohne entsprechende Befugnisse für eine Online-Durchsuchung. […]


  4. […] ich gerade die Antworten auf den Fragenkatalog des BMJ (zu finden auf http://netzpolitik.org/2007/bu.….chsuchung/ ) las kam mir bei folgendem Abschnitt eine Idee: Online-Durchsicht – Sysinfo (Informationen über […]


  5. Richtig spannend finde ich die Feststellung, dass sie auch CD-Roms und DVDs durchsuchen können. Ein Softwaremechanismus der die Daten vom optischen Laufwerk ausließt, OHNE dass das Laufwerk bemerkbar röhrt währe sicherlich ein Tool, das so manch ein Anwender FREIWILLIG installieren würde …


    1. Ist das technisch wirklich möglich? Irgendwie glaube ich nicht das das funktionieren kann.


  6. […] Auch das hier kann man sich ruhig mal auf der Zunge zergehen lassen. […]


  7. […] Netzpolitik.org (Zusammenfassung auch bei golem.de) hat zwei Dokumente zugespielt bekommen, zwei Fragenkataloge zur Online-Durchsuchung an das BKA, einmal von der SPD-Fraktion und einmal vom Justiz-Ministrerium. Wesentlich lesenswerter ist der Fragenkatalog der SPD-Fraktion. […]


  8. spread the word…

    Da das mit dem Informationsfreiheitsgesetz noch nicht zufriedenstellend klappt, veröffentlicht netzpolitik.org diese Art von Dokumenten immer gerne: Antworten des Bundesinnenministeriums auf einen Fragenkatalog des Bundesjustizministeriums und einen e.…


  9. Das BMI beantwortet Fragen zum Bundestrojaner…

    .…..


  10. dr. allcome

    ,

    Die Antworten des BKA zeigen die grenzenlose Naivitaet dieser Behoerde. Ich empfehle die Lektuere jedem normalen Menschen als tolles Armutszeugnis unserer Staatsorgane und jedem Informatiker als grenzenlosen Quell der Erheiterung.

    Alleine die Behauptung die Software sei fuer Hacker nicht interessant weil es so viele andere frei verfuegbare Angriffspakete im Netz gaebe ist unglaublich abstrus. Wenn irgendwo ein Image mit einem BKA-Trojaner auftaucht (achne, der deinstalliert sich ja von allein und es ist eh „nicht zu erwarten das die Software entdeckt wird“) garantiere ich, das sich die halbe Hackergemeinde darauf stuerzt, und jeder zweite Sysadmin dazu, und saemtliche Scriptkiddis weltweit. Besonders bei der ganzen Magie die das Teil ja haben wird:

    Sich selbst deinstallierende Software, automagisch durch Verwendung „weiterer Zeitgeber“ neben der Systemzeit … koestlich.

    Besonders schoen ist auch die Behauptung „Diese Analyse der RFS (Disas-sembling) wird jedoch durch die Verwendung kryptographischer Methoden nahezu unmöglich gemacht.“ Selten so gelacht.

    Und ganz viele andere Magie mehr! Das ist Voodoo!

    Aber das BKA verfuegt ja zum Glueck selbst ueber „genuegend Sachverstand“. Ich bin nicht sicher ob ich lachen oder weinen soll.

    Arme Steuergelder. Arme Buerger.


  11. […] hat Fragen zum Bundestrojaner gestellt und bekommt eine Antwort, fefe hat ein paar Perlen zusammengestellt: Und wenn man unfehlbar ist, dann muß man sich auch […]


  12. […] des Bundesjustizministerium und der SPD-Bundestagsfraktion allerdings nicht vom BMI, sondern von Netzpolitik.org, denen die Dokumente zugespielt wurden. Netzpolitik.org hat die Anworten des […]


  13. […] noch mehr Interesse am staatlichen Überwachungsfimmel hat, dem sei ein Klick zu Netzpolitik empfohlen, wo zwei Links zu aufschlussreichen Dokumenten zu finden […]


  14. […] netzpolitik.org wurden auf ganz dubiosem Wege dubiose Dokument zugestellt. Darin die Antworten des BMI zu Online-Durchsuchungen und Online-Durchsicht. […]


  15. Andreas

    ,

    Wie teuer kommen eigentlich Nebelkerzen, wenn ich sie im Fachgeschäft kaufe?


  16. […] zu netzpolitik.org und von dort wiederum weiter zu einer Stellungname des Chaos Computer […]


  17. stackevil

    ,

    wie wärst denn einfach das Internet als „Tatwerkzeug“ einzuziehen.


  18. Fehlerfreie Softwareentwicklung beim BMI…

    Wer in der E‑Learning-Branche tätig ist, weiß, wie schwer es ist, einen Webdienst oder ein Lernprogramm halbwegs fehlerfrei auszuliefern. Natürlich arbeiten in unserer Branche nicht solche Könner wie beim Bundesinnenministerium. Dort ist man sich näm…


  19. […] die beiden Dokumente kann man nicht etwa beim Webserver einer Bundesbehörde runterladen, sondern bei Netzpolitik.org — dort bekam man die Dokumente von einer anonymen Quelle zugesteckt. In der BRD klappt das […]


  20. […] netzpolitik.org: » Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung » […]


  21. Woher weiss ich, dass beide Dokumente authentisch sind und nicht getürkt?


  22. […] der SPD zum Thema Bundestrojaner? Das Innenministerium hat geantwortet und Netzpolitik wurden die Ergebnisse der Fragerunde zugespielt. Die Antworten wären teilweise zum schießen lustig wenn sie denn von […]


  23. So einen Geschwurbele habe ich lang nicht mehr gelesen.

    Und dann noch der anscheinend bislang geglückte Versuch, hier mit Euphesmismen die wahren Absichten zu verschleiern.

    Also mal Klartext:

    „Online-Durchsicht“ ist eine DURCHSUCHUNG im Sinne der Herkömmlichen Wohungsdurchsuchung – nur ohne Rechte, wie Anwesenheit etc. des Untersuchten.

    Die sog. „Online-Untersuchung“ ist, wie ja auch im letzten Zitat des Artikels zweifelsfrei steht, eine mehr oder minder lang dauernde ÜBERWACHUNGsmassnahme; das hat mit einer Durchsuchung eigentlich nicht mehr viel zu tun.


  24. […] BMI erklärt den Bundestrojaner Das Bundesinnnenministerium hat ja die eingegangenen Fragenkataloge zur Onlinedurchsuchung beantwortet. Ich bin jetzt mal die ersten paar Antworten durchgegangen, und was soll ich sagen? Da stellen sich […]


  25. shellforger

    ,

    MUHAHAHAHAHAHA – ich lieg am Boden vor Lachen nachdem ich dieses Pamflet gelesen habe. Sowas naives hab ich ja schon lange nicht mehr gelesen. Wartet’s nur ab, bis die ersten Exemplare dieses Blödtrojaners raus sind und es wird nicht lange dauern – dann is’ er gehackt. Und der Download für den Hack steht dann auf ner Website, die nicht in D residiert. Liebe Bundesregierung: IHR HABT NOCH VIEL ZU LERNEN !


  26. kurze Frage – vielleicht ist es ja nur mir aufgefallen – zu einem bestimmten Absatz (Seite 10 Ende):

    „Die im vorgenannten Punkt aufgezählten Informationen zu den technischen Be-dingungen lassen sich im Zuge einer Telekommunikationsüberwachung und sonstiger Gewinnung von technischen Daten ohne Kontaktaufnahme mit dem Zielsystem, etwa einem sogenannten Portscan, erheben.“

    Portscan?!
    Ist das nicht laut dem kürzlich durchgepauktem Hackerparagraphen illegal?
    Siehe -> http://www.heise.de/newsticker/meldung/90223


  27. […] die Dokumente sind eigentlich nicht öffentlich zugänglich, jetzt aber doch, und zwar hier. Fröhliches Durchwühlen […]


  28. Man installiert also ein Programm, das nachweislich (Quelltext) nicht in der Lage ist, kompromittierende Dateien auf dem Zielsystem abzulegen oder zu installieren. Mit dieser Unfähigkeit des installierten Programmes beweist man dann vor Gericht, daß keine kompromittierenden Daten abgelegt wurden. Danke, das reicht mir.


  29. […] Onlinedurchsuchung Fragen und Antworten zur Onlinedurchsuchung vom BMI.Frage: Was ist unter einem informationstechnischen System zu verstehen? Antwort: Der Begriff […]


  30. […] Spiegel berichtet unter verweis auf das Portal Netzpolitik.org, dass der allseits lang ersehnte Bundestrojaner bald das Betastatium verlassen wird und als RC1 zur […]


  31. Bundestrojaner – bald „Made in China“?

    Der Spiegel berichtet unter verweis auf das Portal Netzpolitik.org, dass der allseits lang ersehnte Bundestrojaner bald das Betastatium verlassen wird und als RC1 zur Verfügung stehen wird […]


  32. […] Online berichtet “Bundes-Trojaner sind spähbereit”. Nachdem Markus auf Netzpolitik.org Dokumente aus dem BMI veröffentlicht hat kommt auch Spiegel Online nicht drum rum darüber zu berichten: “Das Bundeskriminalamt […]


  33. […] Aber lest selber im Blog von Netzpolitik! […]


  34. […] des “Bundestrojaners” gestellten Fragen an das Bundesinnenministerium sind bei Netzpolitik.org nun mit den entsprechenden Antwortenzu haben, auch wenn ich bei “anonymen Quellen” […]


  35. […] des Bundesjustizministerium und der SPD-Bundestagsfraktion allerdings nicht vom BMI, sondern von Netzpolitik.org, denen die Dokumente zugespielt wurden.Netzpolitik.org hat die Anworten des Bundesinnenministeriums […]


  36. Marcel

    ,

    Die Süddeutsche Online berichtet inzwischen genau über diese Dokumente:
    http://www.sueddeutsche.de/computer/artikel/380/130155/

    Wie du bereits sagtest, „wir haben Blogs, Podcasts,..“ „wir haben unsere eigenen Infrastrukturen, und wir können die auch nutzen!“

    Danke, endlich hab ich wieder (neue) Argumentationsgrundlagen.


    1. Ach nee, der Artikel auf der Sueddeutschen ist nicht mehr verfügbar und der Link führt via Umleitung auf die Startseite. Wer hat denn da bewusst den Artikel entfernt? Zu kompromittierende Inhalte?


  37. V wie Vendetta

    ,

    Vielleicht sollten wir uns den Spaß gönnen und eine extra-Festplatte erwerben. So 500 Gigabyte, die wir dann (per Programm vielleicht?) komplett mit Dateien vollschreiben. Inhalt dieser (inkl. „most wanted Dateiendungen und ‑Namen) ist reiner Müll. Ca. 50% der Deutschen ist online. Die Altersstruktur nicht kennend, schätze ich mal den Anteil der online- sowie Festplattenkauf-fähigen Bürger auf 30 Millionen. Multipliziert mit 500 GB kommt da schon einiges zusammen. Ich stelle mir die Freeware-Szene der kommenden Jahre vor: Viele Programme zur Müllerzeugung. Da fallen mir sprechende Namen ein, wie „Garbage-Creator 2.8“, etc. Lasst uns Platten kaufen. Oder noch besser: Schenken (Weihnachten ist nahe!).

    Gruß V


  38. Da hab ich nicht schlecht gestaunt heute Morgen: Im Deutschlandfunk wird über das „tolle“ Dokument berichtet und dabei auf netzpolitik.org als Nachrichtenquelle verwiesen. Um den Bericht schnell aufzunehmen war es natürlich zu spät. Aber zum Glück ist der Sender ja sehr hörerfreundlich und so kann man sich den Bericht hier herunterladen.


  39. […] Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung [netzpolitik] • Die engsten Freunde sind die chinesischen Hacker [netzpolitik] • […]


  40. […] und die dann im Idealfall eine breite Wirkung auch in anderen Medien bewirkt. Dem Blog Netzpolitik.org ist nun ein solcher Scoop gelungen, der erst mit einiger Verzögerung seine Wirkung entfaltet. […]


  41. […] nicht detailliert auf die beiden aufschlussreichen Dokumente eingehen, die Markus schon vor Tagen der Öffentlichkeit zugeführt hat. Das haben andere schon ausführlich […]


  42. […] schwarz-rote Koalition ist in der Frage zerstritten. Aber wie könnte der Online-Spitzel aussehen? Detaillierte Antworten gibt es bei netzpolitik.org, das nach eigenen Angaben zwei Papiere des Innenministeriums zugespielt bekam – Informationen, die […]


  43. haubloßabdu

    ,

    Wie vermisse ich meine gute alte Stasi. Da war alles richtig, was die taten und alles falsch, was ich tat. Die kamen, sahen und nahmen mit. Warum sperren wir potentiell Kriminellen uns denn ständig gegen unsere Herren? Können wir uns nicht EINMAL vernünftig durchchecken lassen?. Ist doch zu unserem Besten!. Wie beim Arzt eben. Und wenn wir ja eh nichts zu verbergen haben… Außerdem ist Computerhacken ja nur dann illegal, wenn´s der Falsche macht. Und denkt mal dran, wie´s früher war. Die hatten nicht mal einen Computer und wurden trotzdem überwacht. Und wir sind nur am Meckern. Freiheit ist das Allergrößte – wenn wir machen, was uns gesagt wird. Irgendwie müssen die doch auch was machen, gegen die ganzen Hundertschaften von Milliarden Terroristen, die sich im Internet verabreden. Blabla, blaaa, bla…


  44. […] geliebter Innenminister Vollzug von den staatl. gepr. Hackern. Besonders lehrreich liest sich  ein Dokument auf netzpolitik dazu. Natürlich werden komische Einwürfe von Spezialisten ignoriert. Für Beobachter von politischer […]


  45. Super! 1000 Dank für die hervorragende Arbeit!


  46. […] August 2007 Dank eines anonymen Senders ist Netzpolitik.org ja bekanntermaßen vor kurzem in den Besitz zweier Dokumente gekommen, in denen das Bundesinnenministerium Fragen zum Thema Online-Durchsuchung beantwortet. […]


  47. […] Jungs von Netzpolitik (Markus Beckedahl u.a.) haben nachgehakt und Infos zugespielt bekommen, die die Woche in den Medien rumgegangen sind. Siehe dazu auch Trice und Indiskretion Ehrensache, […]


  48. […] Quelle: Netzpolitik.org […]


  49. Bundestrojaner heisst jetzt RFS…

    Über den sogenannten Bundestrojaner (jetzt also RFS: Remote Forensic Software) wird ja in allen möglichen Blogs und Nachrichtenseiten im Netz eine ganze Menge geschrieben und gelästert – daher habe ich mich da bisher nicht auch noch sonderlich eingem.….


  50. […] Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung (netzpolitik.org) […]


  51. […] Bundesjustizministerium und Bundesinnenministerium so für Schriftverkehr zum Thema austauschen: 20 Fragen die das BIM dem BJM beantwortet hat und die dankenswerterweise offenbar auf „undurchsichtigen Kanälen“ an netzpolitik.org […]


  52. […] Zukunft rumspionieren will. Umso mehr muß man prusten, wenn man das Dokument, welches gestern per Netzpolitik.org das Licht der Öffentlichkeit erblickte, liest. Das strotzt nur so von Ungereimtheiten und […]


  53. […] netzpolitik.org: » Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung […]


  54. […] hat von den Netzpolitik.org-Bundestrojaner-Infos mitbekommen. Dann will ich mal hoffen, dass das ganze weiter publik wird. Bei nexem. habe ich ja […]


  55. […] Interessante zum Thema “Online-Durchsuchung” […]


  56. […] Absendern – etwa unter dem Namen einer anderen Behörde – zu versenden. Ein Scherz? Dem Weblog netzpolitik.org wurde ein internes Schreiben zugespielt, in dem Fragen des Innenministeriums zur […]


  57. V wie Vendetta

    ,

    Well, was mir da gerade durch den Kopf geht, gefällt mir ja gar nicht. Mir kam der Gedanke, dass in den letzten Jahren nicht viel erfunden wurde. Klar, sind die Prozessoren, Speicher, Platten, etc. leistungsfähiger geworden. Aber eben nix wirklich Bahnbrechendes oder Neues. Das macht mich stutzig. Was wäre, wenn… Die heutigen PC’s mit „Unknown Features“ ausgestattet wären, mein Plasma zu Hause dank der Verbindung über’s Stromnetz herrliche Bilder von mir und meinem Wohnzimmer 24/7 an irgendwen senden kann? Paranoia? Nee, nicht wirklich. Nur der Glaube an die Technik und die Machthungrigkeit der Menschen. Vielleicht läuft auf meinem Lapptop ja ein paralleles Betriebssystem, das mich schon seit Jahren ausspäht. Die Netzwerkkarte sendet auf nem anderen Kanal. Und keiner weiß was davon. Cool. Beschäftige das Volk. Gerade in schwierigen Zeiten. Brot & Spiele. Vielleicht sollten wir auswandern. Nicht in irgendein Land, sondern wieder in die analoge Welt. Wie schön!

    Gruß V.


  58. die selben Polikter, die sich über die Chinesischen Schnüffelprogramme auf PC’s in den Bundesministerien aufregen, planen selber Online-Durchsuchungen in Deutschland. Macht Eierdiebe zu Amtsrichtern (früher: den Bock zum Gärtner)


  59. […] Unzurechnungsfähigkeit mancher doch eher stützen als abschwächen. Wie beim spiegel und bei netzpolitik.org zu lesen ist, handelt es sich bei den “aus anonymer Quelle” aufgetauchten Dokumenten, […]


  60. Grissly

    ,

    Ich werde mich von allen im Internet veröffentlichten Seiten der Regierung zurrück ziehen, werde nichts mehr öffnen, nichts mehr, was von der Schnüffelregierung veröffentlicht wird, im Internet nachlesen. Die Mewsletter der Regierung wird beendet, habe keine Lust zum Spielball eines kranken Staates zu werden.

    Bisher war es laut Strafgesetzbuch verboten, Sicherheits-vorkehrungen zu durchbrechen, um an fremde Daten heranzukommen. Die neuen Paragraphen 202b („Abfangen von Daten“) und 202c („Vorbereiten des Ausspähens und Abfangens von Daten“) stellen jetzt bereits das Abhören von „nichtöffentlichen“ Daten sowie den Besitz von so genannten „Hackertools“ unter Strafe – mit Gefängnis bis zu einem Jahr.“
    Danke Schäuble, damit dürfte für Dich Gefängniss lauern.


  61. […] das Bundesinnenministerium (BIM) und auch die nehmen Stellung zum Thema […]


  62. […] und Blackberrys. Das lässt sich zwei Schreiben des Ministeriums entnehmen, die das Internet-Portal Netzpolitik.org publik gemacht hat. Das Justizministerium sieht die Pläne des Bundesinnenministeriums mit […]


  63. […] Der Chaos Computer Club hat das absurdes Schauspiel in einem Statement schön zusammengefasst: Online-Durchsuchung bei der Bundesregierung. Passend dazu Antworten vom Innenministerium auf Fragen der SPD-Fraktion. […]


  64. […] 2: Das Bundesinnenministerium hat eingestanden, ein solches Programm hergestellt zu haben. Ohne gesetzliche […]


  65. […] geschickt. Die Antworten darauf sind Anfang der Woche dem Blog netzpolitik.org zugespielt und dort veröffentlicht worden*. Seitdem geht zu dem Thema die Post ab. Jedes halbwegs journalistische Medium, seien es nun […]


  66. […] veröffentlicht. Die Fragen beziehen sich größtenteils auf die kürzlich auf netzpolitik.org veröffentlichten Fragenkataloge der SPD-Fraktion und des […]


  67. […] schon mal jemand eine Behörden-E-Mail bekommen? Bitte melden! *) Quelle: Netzpolitik.org… – Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung (27.08.2007) – Fragenkatalog der SPD-Bundestagsfraktion (PDF), – Fragenkatalog des […]


  68. […] vor den neuen Bundes-Trojanern! Nachdem das Blog netzpolitik.org die Pläne des Bundesinnenministeriums öffentlich gemacht hat, den so genannten Bundes-Trojaner auch via gefälschten Behördenmails in […]


  69. […] oder totale Inkompetenz schließen, wobei ich letzteres für realistischer halte, worauf die Formulierungen über die Funktionsweise schließen lassen. Was gibt es Lustigeres, als Juristen, die versuchen, anarchische Strukturen in […]


  70. Neues zum Thema “Online-Durchsuchung”…

    Wie soll das denn nun genau laufen mit der “Online-Durchsuchung”? Das wollten gleich zwei Akteure wissen. Einmal das BMJ und dann auch noch die SPD-Bundestagsfraktion. Das Blog Netzpolitik meldet nun:
    Von einer anonymen Quellen wurden uns…


  71. […] ist ein Wahlcomputer ein “informationstechnisches System“? […]


  72. […] über einen Fragenkatalog der SPD-Franktion an das Bundesinnenministerium, dessen Antwort anonym an netzpolitik.org zugespielt wurde und dort veröffentlicht wurde. Darin wird u.a. das Thema behandelt, wie die sog. […]


  73. […] netzpolitik.org: » Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung » Aktuelle Beri… Zweierlei zum BKA-Gesetz und Bundestrojaner aus dem Haus des CCC – rabenhorst Golem.de Artikel Trackback – Bundesinnenministerium beantwortet Fragen zum Bundestrojaner Angehängte Grafiken: […]


  74. […] netzpolitik.org: Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung […]


  75. […] Wie relevant die sind, dass hat man ja erst letztens gesehen, als ausgerechnet ‚Netzpolitik’ die beiden Schriftstücke des Innenministeriums zugespielt wurden, die keine andere Zeitung oder Verlagshaus erhalten hatte und wo die […]


  76. […] hat mittlerweile die Antworten des Bundesinnenministeriums im Wortlaut online dokumentiert: Antworten auf den Fragenkatalog des Bundesjustizministeriums, Antworten auf die Fragen der […]


  77. […] nach dem Internet (115x) Kreativ gegen die Vorratsdatenspeicherung – aber bitte schnell (82x) Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung (81x) Reaktionen zum 2. Korb Kabinettsbeschluss (69x) Grösste Demonstration für mehr Datenschutz […]


  78. […] und mir verfasste Artikel zum technischen Hintergrund. Als das Interview stattfand, waren die BMI-Papiere übrigens noch unbekannt. „Interview zu Online-Durchsuchungen“ vollständig lesen Geschrieben von […]


  79. […] 2: Das BKA weiss offenbar nicht, was das BMI zum selben Thema alles so behauptet. In der Antwort des BMI zu dem BMJ-Fragenkatalog hiess es noch, dass Rumänien, Zypern, Lettland und Spanien bereits eine Online-Durchsuchung […]


  80. […] und Blackberrys. Das lässt sich zwei Schreiben des Ministeriums entnehmen, die das Internet-Portal Netzpolitik.org publik gemacht […]


  81. […] Dokumente zugespielt, die wir den interessierten Lesern nicht vorenthalten wollten: Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung. Das Bundesjustizministerium hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der […]


  82. Es ist schon seltsam, da sagt das bundesverfassungsgericht eine Online-Durchsuchung sei nur im sehr eng angelegten Rahmen möglich. Selbst bei begründeten Verdacht von allgemeinen Straftaten darf eine derartige Durchsuchung nicht angewendet werden. Lediglich wenn Leib und Leben bedroht und in Gefahr sind oder wenn es explizit um Terrorismus geht. Nun freut sich Schäuble, Merkel und Co das das Verfassunggericht so entschieden hat.


  83. […] Das Bundesinnenministerium hatte auch in den Medien immer ausweichend reagiert und auf die Fragen des Bundesjustizministieriums geantwortet, die dazu nötigen Programmen würden erst noch […]


  84. Es ist schon seltsam was der Staat alles machen kann. Hat der Bürger überhaupt noch einen Freiraum?
    Was müssen wir uns eigentlich noch alles gefallen lassen?
    Wer entscheidet über Leib und Leben, ich finde die Zustimmung zur Online Durchsuchung ist ein Eingriff in unser aller Privatsphäre.


  85. Vielleicht findet unsere Bundesregierung mit Hilfe des Trojaners ja sogar noch eine neue Art von Steuer, mit der man dem deutschem Volk noch etwas aus der Tasche ziehen kann.


  86. Auch beim begründeten Verdacht von Straftaten (Autodiebstahl, Prostitution etc.) darf eine derartige Durchsuchung nicht durchgeführt werden. Der spionierte Zugriff auf die Festplatte schneidet derart in das Grundrecht der Privatsphäre ein, das diese Art der Informations- Beschaffung nicht rechtens ist.
    Die Würde des Menschen ist un an Tastbar.


  87. Nachdem jetzt auch noch Schäuble den zunächst freiwilligen Fingerabdruck auf unseren Dokumenten angekündigt hat, was bleibt uns denn dann in Zukunft überhaupt noch an Privatsphäre. Unsere alte DDR war zu dem was uns noch erwartet harmlos.


  88. […] Scherz? Dem Weblog netzpolitik.org wurde ein internes Schreiben zugespielt, in dem Fragen des Innenministeriums zur […]


  89. Die Online-Durchsuchung…

    Das neue Telepolis-Buch “Die Online-Durchsuchung” von den Autoren Burkhard und Claudia Schröder erörtert tiefgründig rechtliche Grundlagen und die Technik der Online-Überwachung in Deutschland und Europa sowie das entsprechende Medienec…


  90. Die Online-Durchsuchung…

    Das neue Telepolis-Buch “Die Online-Durchsuchung” von den Autoren Burkhard und Claudia Schröder erörtert tiefgründig rechtliche Grundlagen und die Technik der Online-Überwachung in Deutschland und Europa sowie das entsprechende Medienec…


  91. Argentina

    ,

    Es wird also ein Programm auf einem Zielrechner installiert um entsprechnede Daten zu „Klauen“. Mittlerweile bin ich der Überzeugung das hier von einer Technik gesprochen wird welches erst in Jahrzenten ausgereift ist. Die Chinesen müßten normalerweise ein außergewönlich großes Intesse für einen schnellen Einsatz bekunden.


  92. Beim Verkehrsgerichtstag würde im übrigen auch darüber spekuliert wie es ohne Datenschutz möglich ist über weite Strecken Kenzeichen zu erfassen um festzustellen wie schnell die Strecke von a nach b gefahren würde um dann entsprechend Bußgeldbescheide etc. versenden zu können. Gleiches gilt auch für deutsche Tunnelsysteme


  93. Ich würde gerne Herrn Mehdorn als als Datenbeschaffer vorschlagen zumal er monentan ohne Job da steht, sicherlich könnte er Herr Schäuble gute Dienste Leisten.


  94. […] Netzpolitik.org: Bundesinnenministerium beantwortet Fragen zur Online-Durchsuchung, 27.08.2007 […]


  95. Viele Bedingungen lassen sich im Zuge einer Telekommunikationsüberwachung und sonstiger Gewinnung von technischen Daten ohne Kontaktaufnahme

Dieser Artikel ist älter als 18 Jahre, daher sind die Ergänzungen geschlossen.